Abonnez-vous à Universalis pour 1 euro

RÉSEAUX INFORMATIQUES

Interconnexion de réseaux

Réseaux informatiques : interconnexion - crédits : Encyclopædia Universalis France

Réseaux informatiques : interconnexion

Physiquement, deux réseaux ne peuvent être reliés que par l'intermédiaire d'une passerelle, machine connectée aux deux réseaux qui sait acheminer les informations de l'un à l'autre. Les informations circulant entre deux réseaux quelconques peuvent traverser plusieurs réseaux intermédiaires. Ceux-ci doivent donc accepter que des données extérieures puissent les traverser. Pour minimiser la taille des passerelles, les messages sont acheminés en fonction du réseau de destination et non en fonction de la machine destinataire. La quantité d'informations gérée par une passerelle devient alors proportionnelle au nombre de réseaux accessibles et non au nombre de machines connectées. L'utilisateur, lui, voit l'interconnexion comme un réseau virtuel unique auquel toutes les machines sont connectées (fig. 9).

Les différents équipements d'interconnexion

Le principal problème rencontré lorsque l'on parle d'interconnexion est le choix du protocole à utiliser. En Europe, le souci de sécurité a fait se développer des interconnexions basées sur X25 tandis qu'outre-Atlantique TCP/IP explosait. L'engouement phénoménal pour Internet a rendu ces protocoles omniprésents dans les interconnexions. Plusieurs dispositifs peuvent être mis en jeu pour réaliser l'interconnexion de réseaux.

Les répéteurs ne font que prolonger le support physique dans un réseau local, en amplifiant passivement les signaux transmis. Ils permettent également d'utiliser des supports physiques de nature matérielle différente (paires métalliques et fibre optique).

Réseaux informatiques : pont segmentant un réseau - crédits : Encyclopædia Universalis France

Réseaux informatiques : pont segmentant un réseau

Dans un réseau d'entreprise, les ponts agglomèrent plusieurs réseaux locaux, qui sont alors vus par les utilisateurs comme un réseau local unique. Ces équipements interviennent au niveau de la couche MAC ; ils analysent les trames qu'ils reçoivent mais sont transparents à leurs contenus. Ils utilisent les adresses physiques contenues dans l'en-tête des trames pour construire des tables de routage servant à la localisation des stations. Les ponts travaillent par apprentissage c'est-à-dire que, progressivement, en fonction de leur activité, ils localisent les stations sur chacun des réseaux locaux connectés. Les ponts effectuent donc un filtrage des données car ils ne propagent que les trames destinées à des stations appartenant à des réseaux locaux différents (autrement dit, les ponts ne rediffusent pas vers l'extérieur les trames échangées entre stations d'un même réseau local) ; ils peuvent en outre supporter des fonctions supplémentaires de sécurité et de contrôle du trafic (fig. 10).

L' essor des commutateurs a commencé à l'avènement des VLAN. Un commutateur peut être assimilé à un pont évolué de très hautes performances, transmettant et filtrant les trames grâce à ses tables de réacheminement. Lorsqu'un réseau d'entreprise contient plusieurs VLAN, il utilise, pour faire circuler les données des différents VLAN entre les commutateurs, des liaisons dédiées appelées trunks. Les fonctionnalités de plus en plus étendues des commutateurs empiètent sur les fonctions classiquement dévolues aux routeurs. De ce fait, les commutateurs les plus sophistiqués sont devenus des commutateurs-routeurs, de plus en plus utilisés dans les réseaux d'entreprise.

Les routeurs sont destinés à relier des réseaux de technologies différentes. Ils opèrent au niveau de la couche réseau et effectuent le routage des informations à travers tous les réseaux interconnectés. On leur associe également des fonctions de filtrage et de sécurité. Le routeur, vu comme un point d'entrée dans un réseau, peut vérifier que les utilisateurs des messages sont connus et autorisés à émettre. Dans le cas d'une connexion à Internet, le routeur pare-feu (firewall) protège le réseau contre[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
  • : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes

Classification

Médias

Réseaux informatiques : principe d'architecture en couches - crédits : Encyclopædia Universalis France

Réseaux informatiques : principe d'architecture en couches

Réseaux informatiques : fonctionnement du modèle OSI - crédits : Encyclopædia Universalis France

Réseaux informatiques : fonctionnement du modèle OSI

Réseau informatique local de topologie physique en bus - crédits : Encyclopædia Universalis France

Réseau informatique local de topologie physique en bus

Autres références

  • CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

    • Écrit par
    • 3 425 mots
    • 3 médias
    ...virus. Ce serveur est sous le contrôle direct du prestataire de cloud. Ce dernier propose un ensemble de services que le client peut utiliser à distance, en général via Internet ou des réseaux privés, après une nécessaire étape d'authentification. L'amélioration de la bande passante (débit des données...
  • CRYPTOLOGIE

    • Écrit par
    • 5 770 mots
    • 3 médias
    Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques. La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y...
  • CYBERCRIMINALITÉ

    • Écrit par
    • 2 561 mots
    ...d'œuvres audiovisuelles ou de logiciels notamment via l'échange direct entre internautes à partir des serveurs P2P (peer to peer). Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d'intrusion visant le...
  • DÉVELOPPEMENT DU RÉSEAU INTERNET

    • Écrit par
    • 284 mots

    Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...

  • Afficher les 20 références